Articles

Implémentation d'Istio et API Gateway

L’implémentation d’Istio et d’un API Gateway peut offrir une meilleure sécurité et une plus grande flexibilité pour votre système. Découvrez les avantages de cette solution !

Avec l’arrivée des microservices, du cloud et des conteneurs, les architectes et l’équipe DevOps doivent repenser et réinventer comment simplifier la complexité du réseau et atteindre une sécurité réseau sans confiance avant d’être dans de mauvaises eaux. Il y a des limites aux passerelles API dans le parcours de modernisation des applications lorsque nous considérons Istio par rapport aux passerelles API. Cependant, cet article discutera de différents scénarios pour mettre en œuvre Istio avec votre infrastructure de passerelle API existante.

## Avec l’arrivée des microservices, du cloud et des conteneurs, les architectes et l’équipe DevOps doivent réinventer la simplification de la complexité du réseau et atteindre une sécurité réseau sans confiance

Avec l’avènement des microservices, du cloud et des conteneurs, les architectes et l’équipe DevOps doivent repenser et réinventer la manière de simplifier la complexité du réseau et d’atteindre une sécurité de réseau sans confiance avant de se retrouver dans de mauvaises eaux. Il existe des limites aux passerelles API dans le parcours de modernisation de l’application lorsque nous considérons Istio par rapport aux passerelles API. Cependant, cet article discutera de différents scénarios pour mettre en œuvre Istio avec votre infrastructure existante de passerelle API.

Une des principales raisons pour lesquelles les entreprises choisissent Istio est sa capacité à fournir une sécurité de réseau sans confiance. Istio peut être utilisé pour fournir une sécurité de réseau sans confiance en utilisant des stratégies de contrôle d’accès basées sur les rôles, des stratégies de sécurité basées sur le contenu et des stratégies de sécurité basées sur le comportement. Les stratégies de sécurité basées sur le contenu peuvent être appliquées à l’aide d’une base de données qui stocke des informations sur les requêtes et les réponses entre le client et le serveur. Les stratégies de sécurité basées sur le comportement peuvent être appliquées en surveillant les activités des utilisateurs et en identifiant les comportements suspects.

En outre, Istio peut être utilisé pour fournir une visibilité complète du trafic entrant et sortant à l’aide d’un moteur de journalisation intégré. Les journaux peuvent être stockés dans une base de données pour une analyse ultérieure. Les journaux peuvent être utilisés pour surveiller les activités des utilisateurs, identifier les comportements suspects et appliquer des stratégies de sécurité basées sur le comportement. Les journaux peuvent également être utilisés pour déterminer si des attaques ont été effectuées contre le réseau et pour identifier les vulnérabilités du réseau. Enfin, Istio peut être utilisé pour fournir une authentification et une autorisation robustes à l’aide d’une base de données qui stocke des informations sur les utilisateurs et leurs rôles.

Source de l’article sur DZONE

Qu'est-ce que Envoy Gateway et pourquoi est-il nécessaire pour Kubernetes ?

Envoy Gateway est un service proxy open source qui fournit une connectivité sécurisée et un routage intelligent pour les applications Kubernetes. Il est nécessaire pour assurer la sécurité et la disponibilité des applications.

## Envoy Gateway : Faciliter la configuration d’Envoy proxy comme passerelle API et contrôleur d’entrée

Envoy Gateway est un projet qui a été créé pour faciliter le codage des applications multicloud. Il est basé sur le proxy Envoy, qui est le plan de données du service mesh Istio. Envoy est utilisé pour gérer le trafic est-ouest (communication de service à service à l’intérieur d’un centre de données). Cependant, pour que Istio gère un réseau d’applications multicloud, Envoy a été configuré comme un proxy côté pour gérer le trafic nord-sud (trafic entrant et sortant des centres de données).

Il a été constaté que les développeurs d’applications trouvaient difficile de configurer le proxy Envoy en tant que passerelle API et contrôleur d’entrée. Cela prenait beaucoup de temps, ce qui a conduit la communauté à utiliser l’API Gateway Kubernetes en tant que partie du projet Envoy et à finalement construire Envoy Gateway. Envoy Gateway est conçu pour être facilement configurable et peut être utilisé pour fournir des fonctionnalités telles que la sécurité, la mise en cache, la journalisation et la surveillance des API. Il peut également être utilisé pour fournir des fonctionnalités telles que la mise en œuvre de règles de routage, la gestion des certificats TLS et le contrôle d’accès.

Envoy Gateway est un outil très pratique pour les développeurs d’applications multicloud. Il permet aux développeurs de configurer et de gérer facilement leurs applications multicloud. Il permet également aux développeurs de mettre en œuvre des fonctionnalités avancées telles que la sécurité, la mise en cache, la journalisation et la surveillance des API. En outre, il permet aux développeurs de mettre en œuvre des règles de routage, de gérer les certificats TLS et de contrôler l’accès aux applications. Enfin, Envoy Gateway offre une grande flexibilité et une grande scalabilité pour les applications multicloud.

Source de l’article sur DZONE

The software industry has come a long journey and throughout this journey, Software Architecture has evolved a lot. Starting with 1-tier (Single-node), 2-tier (Client/ Server), 3-tier, and Distributed are some of the Software Architectural patterns we saw in this journey.

The Problem

The majority of software companies are moving from Monolithic architecture to Microservices architecture, and Microservices architecture is taking over the software industry day-by-day. While monolithic architecture has many benefits, it also has so many shortcomings when catering to modern software development needs. With those shortcomings of monolithic architecture, it is very difficult to meet the demand of the modern-world software requirements and as a result, microservices architecture is taking control of the software development aggressively. The Microservices architecture enables us to deploy our applications more frequently, independently, and reliably meeting modern-day software application development requirements.

Source de l’article sur DZONE

The Istio traffic management model basically allows for the decoupling of traffic from infrastructure scaling, allowing operations personnel to specify the rules to apply to traffic using Pilot instead of specifying which pods/VMS should receive traffic. Decoupling traffic from infrastructure scaling allows Istio to provide a variety of traffic management functions independent of application code. The Envoy sidecar proxy implements these functions.

In a typical mesh, you often have one or more finalizing external TLS connections at the end to guide traffic into the mesh’s load balancer (known as a gateway); the traffic then flows through internal services after the sidecar gateway. The following figure illustrates the use of gateways in a mesh:

Source de l’article sur DZONE

A common question that people ask is “should I use Ambassador if I’m using a service mesh (usually Istio)?” After all, both Ambassador and Istio are built on the Envoy Proxy. Moreover, Istio recently added support for explicitly managing ingress with the Gateway abstraction. So, do you need an API Gateway if you’re using a service mesh?

Ambassador (and API Gateways in general) focus on north/south traffic, i.e., traffic into your data center. Istio (and other service meshes) handle east/west traffic, i.e., traffic between services in your data center. If your service mesh already manages L7 traffic, can you use it for managing north/south traffic?

Source de l’article sur DZONE